802.11i Seguretat en xarxes wireless: WEP, WPA i WPA2

Documentos relacionados
Banca a distància. Seguretat. 19 Novembre 2009

Introducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios

Red Inalámbrica segura: WPA x/EAP-TTLS + FreeRADIUS + OpenLDAP. Alejandro Valdés Jimenez Universidad de Talca

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya

MANUAL: OBRIR PORTS I DMZ

DOSSIER PER DONAR D ALTA CITA PRÈVIA A TRAVÉS D EVIA

Í N D E X. Cèdules Alta de sol licitud. N. versió: 1.0. Pàg. 1 / 6

SciFinder Web Version

Criteris de conformitat per l homologació d interoperabilitat per a sistemes, dispositius i serveis

Instruccions per generar el NIU i la paraula de pas

INTEGRACIÓ EN UNA XARXA D ÀREA LOCAL, D UN SISTEMA D AUTENTIFICACIÓ SENSE FILS AMB UN SERVIDOR RADIUS.

Seguridad en WiFi. Introducción a la Seguridad WiFi 05/06/2013

Implementació d un proveïdor de servei PAPI (PoA) lleuger en Python

AVALUACIÓ DE QUART D ESO

Manual de configuració de la Xarxa Sense Fils. eduroam. a Microsoft Windows Mobile 6

PROVES D ACCÉS A LA UNIVERSITAT INSTITUT EUROPA CURS

MOZILLA THUNDERBIRD V.3.1

Manual de configuració comptes de en centres educatius

Com participar en un fòrum

Què és peer-to-peer (P2P)? (I)

Seguretat informàtica

COM CREAR UN STORYBOARD AMB COMIC LIFE *

NOVES MILLORES EN LA CARPETA DEL CIUTADÀ

MUC Mapa urbanístic de Catalunya. Guia breu visor MUC

UNITAT TAULES DINÀMIQUES

El perfil es pot editar: 1. des de la llista de participants 2. fent clic sobre el nostre nom, situat a la part superior dreta de la pantalla

Servei de Gestió de Serveis Informàtics Secció de Sistemes en Explotació Webmailaj Correu Municipal Configuració nou compte de correu

UNITAT UNIFICAR ESTILS

Canal de comunicació. Node 1 Node 2 N2 N4 N6 N5

Títol: Lliçons Moodle, una bona eina per a l adaptació a l EEES. Exemple d una lliçó sobre teoria de la simetria en arquitectura.

Centre d Ensenyament Online (CEO)

UNITAT DONAR FORMAT A UNA PRESENTACIÓ

GUIA AUTOMATRÍCULA

MANUAL DE FUNCIONAMENT DEL WI-FI CASTELLAR (WINDOWS XP)

MANUAL D ÚS DEL CLAUER IDCAT

Canigó HOW-TO s. Eines d intercepció de peticions http

MINIGUIA RALC: REGISTRE D UN NOU ALUMNE (Només per a ensenyaments no sostinguts amb fons públics)

Pràctica 6: Programació de clients amb TCP i UDP.

Manual per a consultar la nova aplicació del rendiment acadèmic dels Graus a l ETSAV

Connectivitat dels centres educat1x1 a Internet. Informe de situació

UF3-Proxy. Andreu Serracanta Espinalt. viernes 17 de febrero de 12

GCompris (conjunt de jocs educatius)

Conèixer el CRAI Biblioteca de Matemàtiques

Informació sobre la targeta T-Família

MANUAL DE FUNCIONAMENT DEL WI-FI CASTELLAR (WINDOWS VISTA)

MANUAL DE FUNCIONAMENT DEL WI-FI CASTELLAR (WINDOWS 7)

La creació de qualsevol llista es fa amb l operador list. En el cas de crear una llista buida la sintaxi és

Guia d utilització de les opcions de cerca del Vocabulari forestal

OUTLOOK EXPRESS. Abans de començar, assegures de que coneix la seua direcció de correu electrònic junt a la següent informació.

Seguridad en WLAN. Eduardo Jacob

Xarxes. Aplicacions i protocols d Internet

CARTES DE FRACCIONS. Materials pel Taller de Matemàtiques

Tutorial OutLook Express 4.5. Un cop executat el OutLook Express apareix la següent pantalla on podràs rebre i enviar missatges:

Manual de lliurament de la T- CAT P

DIVISIBILITAT. Amb els nombres 5, 7 i 35 podem escriure diverses expressions matemàtiques: 5x7=

Activació de codis QR

Manual del visor de llistes de reproducció del BIG v de setembre de 2013

MICROSOFT OFFICE OUTLOOK 2003

CALC 1... Introducció als fulls de càlcul

Seguretat en els mecanismes de transmissió i en el fet de compartir informació assistencial

Tècniques de cerca efectiva

SABI: Sistema de Análisis de Balances Ibéricos

Guia Servei TIC. Nou Outlook Web Access - Webmail

Qüestionari (Adreçament IP)

Novetats de la Grossa

Institut d Estudis Catalans. Programa del «Diccionari de Ciència i Tecnologia» Secció de Ciències i Tecnologia

WINDOWS MAIL. Abans de començar, assegures de que coneix la seua direcció de correu electrònic junt a la següent informació.

Crear formularis amb Google Form. Campus Ciutadella 04/03/2016

Tecnologías Wi-Fi (y 2)

DIBUIX TÈCNIC PER A CICLE SUPERIOR DE PRIMÀRIA

CREACIÓ D UN CMS AMB METEORJS I ANGULARJS

SEGURIDAD EN REDES WLAN

hola Hola hola hola Barcelona Activa L agència de desenvolupament econòmic i local de l Ajuntament de Barcelona Gener 2017

Guia per a la validació de l autenticitat dels documents PDF

COM DONAR D ALTA UNA SOL LICITUD EN L APLICACIÓ WEB DEL BONUS

Fem un correu electrónic!! ( )

FES EL TEU CORREU ELECTRÒNIC MÉS SEGUR

WEP i. Fase 1: Acuerdo sobre política de seguridad. Fase 3: 4-way-handsake. Group key handsake. Definiciones :WPA, WPA-PSK, WPA2, WPA2-PSK.

ARQUITECTURA DE SEGURIDAD PROBLEMÁTICA DE SEGURIDAD DE LAS WLAN

Guia de configuració de Wi-Fi

3. DIAPOSITIVA D ORGANIGRAMA I DIAGRAMA

MICROSOFT OUTLOOK 2010

SERVEI IMPRESSIÓ - KONICA MINOLTA - CISE

Servei de suport tècnic, gestió i manteniment dels serveis i equipaments TIC

Tecnologías Wi-Fi (y 2)

30 de Septiembre de 2010 Seminario de Tendencias y Evolución de las Tecnologías de la Información y Comunicaciones en Chile

Tema 2. Els aparells de comandament elèctrics.

Informació sobre la targeta T-12

Instal lació de l aplicació 2xRDP:

Integració GECO BIG: Formes de presentació que es mostren en colleccions, galeries i elements multimèdia

Quadern de matemàtiques Decimals2

Borsa de Treball del Collegi Oficial d Infermeres i Infermers de Barcelona. Manual d usuari de la collegiada

MODIFICACIÓ DELS REQUISITS PER L APLICACIÓ DE REGLES D INVERSIÓ DEL SUBJECTE PASSIU

Introducció La Xarxa XML Mota de Captació Mota Base Servidor d objectes Plana Web Futur. Índex

Com és la Lluna? 1 Com és la Lluna? F I T X A D I D À C T I C A 4

Usos del certificat digital amb dispositius mòbils Android

Quina és la resposta al teu problema per ser mare? Dexeus MEDICINA DE LA REPRODUCCIÓ ESTUDI INTEGRAL DE FERTILITAT

ABCÇDEFGHIJKLMNOPQRSTUVWXYZ abcçdefghijklmnopqrstuvwxyz (.,:;?! '-*) àéèïíóòúü

Transcripción:

802.11i Seguretat en xarxes wireless: WEP, WPA i WPA2 1 Departament d Enginyeria de la Informació i les Comunicacions Universitat Autònoma de Barcelona Divendres, 6 de maig del 2005

Continguts Introducció Wired Equivalent Privacy Temporal Key Integrity Protocol CTR with CBC-MAC Protocol

Continguts Introducció Wired Equivalent Privacy Temporal Key Integrity Protocol CTR with CBC-MAC Protocol

Introducció Proliferació de tecnologies inalàmbriques d accés a xarxa. L estandard actual es basa l IEEE 802.11(a,b i g). Cal donar seguretat en les comunicacions (integritat, confidencialitat i autenticitat). Apareix el WEP i, posteriorment, s escriu l estàndard de seguretat IEEE 802.11i. Aquest comprèn el WEP, el WPA (basat en TKIP) i el WPA2 (basat en CCMP). Per a l autenticació s utilitza l estàndard IEEE.

Continguts Introducció WEP TKIP CCMP Introducció Wired Equivalent Privacy Temporal Key Integrity Protocol CTR with CBC-MAC Protocol

Continguts Introducció WEP TKIP CCMP Introducció Wired Equivalent Privacy Temporal Key Integrity Protocol CTR with CBC-MAC Protocol

WEP TKIP CCMP Característiques Protecció de la confidencialitat de les dades. Utilitza una única clau simètrica compartida entre l AP i els clients. Les claus son de 40 bits (WEP-40) o 104 bits (WEP-104). No es defineix cap mètode de distribució automàtica de claus. L algorisme de xifrat és l RC4.

WEP TKIP CCMP Funcionament S utilitza una clau simètrica de 40 o 104 bits fixa. S afegeixen 24 bits a la clau (IV) que canvien a cada trama. La integritat de les dades es garantitza amb un CRC-32 (ICV). Trama MPDU (MAC Protocol Data Unit):

WEP TKIP CCMP Diagrama de blocs de l encapsulament

WEP TKIP CCMP Problemes No s especifica com generar els IV (normalment comencen a 0). Només hi ha 16 milions d IV (es repetiran). És possible trobar la clau amb un estudi intensiu de les trames. Les millores d augmentar la clau no serveixen. El CRC-32 no és segur, és possible modificar el missatge sense que aquest variï. No detecta missatge repetits.

Continguts Introducció WEP TKIP CCMP Introducció Wired Equivalent Privacy Temporal Key Integrity Protocol CTR with CBC-MAC Protocol

WEP TKIP CCMP Característiques Protecció millorada per a confidencialitat de les dades. Corregeix els problemes detectats al WEP. Fet per a actualitzar dispositius WEP. Us d una o mes claus simètriques compartides entre l AP i els clients. Hi ha una clau fixa de 128 bits (temporal key) i un comptador de seqüència que va canviant de 48 bits (TSC). Per a la distribució de claus s utilitza el. L algorisme de xifrat segueix essent l RC4.

WEP TKIP CCMP Funcionament Es calcula el MIC (Message Integrity Code). S obté una llavor per a l encapsulació WEP derivada de la clau temporal (TK), el TSC i l adreça del transmissor (TA). S empaqueta en un o varis MPDU. Trama MPDU (MAC Protocol Data Unit):

WEP TKIP CCMP Diagrama de blocs de l encapsulament

WEP TKIP CCMP Avantatges No es poden fer estudis per obtenir la clau ja que els paràmetres d IV i llavor passats al xifratge WEP varien per cada trama. El TSC (48 bits) és molt més gran que l IV (24 bits), no hi haurà repeticions amb una mateixa clau temporal. No es poden fer atacs de reenviament gràcies al TSC. El MIC, que és una funció criptogràfica de hash tipus MAC, protegeix millor que el CRC-32, tot i no prescindir d aquest per compatibilitat.

Continguts Introducció WEP TKIP CCMP Introducció Wired Equivalent Privacy Temporal Key Integrity Protocol CTR with CBC-MAC Protocol

WEP TKIP CCMP Característiques Màxima protecció en quant a la confidencialitat, integritat, autenticació i reenviament de les dades. Fet per a dispositius nous amb major poder de càlcul. Ús d una o mes claus simètriques compartides entre l AP i els clients. Hi ha una clau fixa per cada sessió de 128 bits (temporal key) i un comptador de paquets (PN) que va canviant de 48 bits. Per a la distribució de claus s utilitza el. L algorisme de xifrat és l AES amb 128 bits de clau i 128 bits de bloc.

WEP TKIP CCMP Funcionament S utilitza una clau simètrica de 128 bits fixa. Pel xifrat es combina la clau amb el nombre de paquet (PN) de 48 bits. La integritat de les dades es garantitza amb el MIC (desapareix l ICV). Trama MPDU (MAC Protocol Data Unit):

WEP TKIP CCMP Diagrama de blocs de l encapsulament

WEP TKIP CCMP Avantatges Inclou tots els avantatges del TKIP. La clau final amb què es xifra és la composició de múltiples variables i és complicat fer-ne un estudi. L algorisme de xifratge (AES) és molt més robust que el del WEP i el TKIP (RC4). No arrossega determinats camps i operacions per a la compatibilitat amb dispositius antics (que implementaven el WEP).

Continguts Introducció Característiques Funcionament en empreses Funcionament en petits negocis Introducció Wired Equivalent Privacy Temporal Key Integrity Protocol CTR with CBC-MAC Protocol

Característiques Funcionament en empreses Funcionament en petits negocis Característiques Estàndard d autenticació i distribució de claus. Basat en control d accés de xarxa per ports. És una capa que va damunt dels protocols anteriors. Ofereix un mode de funcionament per a empreses i un altre per a cases i petits negocis.

Característiques Funcionament en empreses Funcionament en petits negocis Funcionament S utilitza el concepte de port controlat i no controlat. Hi ha tres rols: l autenticador (l AP), el suplicant (el client) i el servidor d autenticació (AS). Abans d autenticar-se a un client només se li permet la connexió a través del port no controlat fins al AS. S utilitzen dos tipus de claus, les de grup (per a trànsit multicast) i les de sessió (individuals de cada client). El servidor d autenticació pot implementar qualsevol protocol.

Diagrama de flux de l autenticació Característiques Funcionament en empreses Funcionament en petits negocis

Característiques Funcionament en empreses Funcionament en petits negocis Esquema de l autenticació en empreses

Característiques Funcionament en empreses Funcionament en petits negocis Avantatges respecte al WEP Sistema de seguretat centralitzat a l AS. Les claus primàries són úniques per cada client. Les claus es generen dinàmicament sense la intervenció de l administrador de la xarxa. Suporta capes superiors d autenticació.

Característiques Funcionament en empreses Funcionament en petits negocis Funcionament i característiques Modalitat d ús per a ambients de poques màquines. Hi ha una sola clau compartida. Un administrador posa la clau manualment. Si la clau és compromesa totes les connexions deixen de ser segures. Molt similar a l autenticació del WEP.

Característiques Funcionament en empreses Funcionament en petits negocis Esquema de l autenticació en petits negocis

Continguts Introducció Wired Equivalent Privacy Temporal Key Integrity Protocol CTR with CBC-MAC Protocol

Davant de l arribada del wireless apareix el WEP. Com que aquest darrer té problemes de seguretat es comença a escriure l estàndard 802.11i. Per als dispositius WEP apareix l actualització WPA. Per a nous dispositius apareix el WPA2. Actualment hi ha bons sistemes de seguretat tot i ser utilitzat massivament el WEP.

Continguts Introducció Wired Equivalent Privacy Temporal Key Integrity Protocol CTR with CBC-MAC Protocol

S. Barajas Protocolos de seguridad en redes inalámbricas http://www.saulo.net/pub/inv.php D. Eaton Diving into the 802.11i Spec: A Tutorial http://www.commsdesign.com/showarticle.jhtml?articleid=16506047 IEEE Computer Society 802.11i http://standards.ieee.org/getieee802/download/802.11i-2004.pdf Wi-Fi Alliance Wifi Protected Access: Strong, standards-based, interoperable security for today s Wi-Fi networks http://www.wi-fi.org/opensection/pdf/whitepaper Wi-Fi Security4-29-03.pdf